Skip to main content

COVID-19: Google reconoce avalancha de correos fraudulentos

La delincuencia no conoce treguas. Lejos de persuadirlos, la tragedia que supone la epidemia global de COVID-19 ha estimulado a los criminales informáticos, a juzgar por las toneladas de mensajes fraudulentos relacionados con el virus.

Solo durante la semana que culminó el 12 de abril de 2020, los sistemas informáticos vinculados a Gmail detectaron y bloquearon 18 millones de correos electrónicos de malware y phishing, además de bloquear más de 240 millones de mensajes de spam diarios.

El gerente de productos de seguridad de Gmail, Neil Kumaran, afirmó que los sistemas de aprendizaje automático de Google se han vuelto tan eficientes en detectar las amenazas, que logran bloquear el 99.9% del correo no deseado, el phishing y el malware antes de que aparezca en la bandeja de entrada.

«Los ataques de phishing y las estafas que estamos viendo utilizan tanto el miedo como los incentivos financieros para crear urgencia para tratar de incitar a los usuarios a responder», señaló en una publicación de blog.

El ejecutivo explicó que los ciberdelincuentes incluso se hacen pasar por organismos como la Organización Mundial de la Salud (OMS), la agencia de Naciones Unidas que lidera los esfuerzos para combatir la pandemia, para solicitar donaciones fraudulentas o distribuir malware.

“Esto incluye mecanismos para distribuir archivos descargables que pueden instalar puertas traseras. Además de bloquear estos correos electrónicos, trabajamos con la OMS para aclarar la importancia de una implementación acelerada de autenticación, informe y conformidad de mensajes basados en dominio (DMARC) y destacamos la necesidad de autenticación de correo electrónico para mejorar la seguridad”, añadió.

La fórmula “hace que sea más difícil para los delincuentes hacerse pasar por el dominio who.int, evitando así que los correos electrónicos maliciosos lleguen a la bandeja de entrada del destinatario, al tiempo que asegura de que la comunicación legítima efectivamente llegue”, complementó.

En un intento por engañar a las pequeñas empresas, algunos delincuentes están imitando a las instituciones gubernamentales, mientras que otros tratan de timar a las personas que trabajan desde casa por primera vez, enviando correos electrónicos que fingen ser de la administración o el departamento de recursos humanos, pidiendo hacer clic en peligrosos enlaces.

Kumaran ha dicho que tampoco hay demasiada sofisticación. Más bien, son campañas de malware existentes que simplemente se han actualizado para aprovechar la mayor atención en la enfermedad. Por tal motivo, la firma ha “implementado un monitoreo proactivo para malware y phishing relacionado con COVID-19 en nuestros sistemas y flujos de trabajo”.

Recomendaciones del editor

Juan José Castillo
Ex escritor de Digital Trends en Español
Juan José se ha desempeñado por cerca de dos décadas como periodista en medios de comunicación e instituciones públicas…
Se confirma: investigadores dicen que el COVID-19 se originó en mercado de Wuhan
covid 19 confirmado se origino mercado exotico wuhan daily life in

Desde que comenzó la pandemia de COVID-19, una de las grandes interrogantes era descubrir el origen de la enfermedad y la transmisión del Sars-Cov-2.

Y luego de dos años de investigación, un equipo compuesto por 18 científicos de la Universidad de Utah, confirmó que el coronavirus se inició en un mercado mayorista de pescado y especies exóticas en Wuhan.

Leer más
Los huevos de gallina te ayudarán como tratamiento para el COVID-19
huevos de gallina anticuerpos covid 19 huevo

Un avance espectacular en la formación de anticuerpos para el COVID-19 lograron investigadores de la Universidad de California, Davis, ya que consiguieron producir anticuerpos contra la proteína espiga del SARS-CoV-2 en los huevos de gallina.

El trabajo fue publicado el 9 de julio en la revista Viruses.

Leer más
El malware sigiloso muestra por qué no debe abrir correos electrónicos desconocidos
Una persona escribe en su computadora

Recientemente se descubrió un nuevo tipo de malware que logró pasar por encima de 56 productos antivirus separados antes de ser finalmente atrapado.
EThamPhoto / Getty Images
Unit 42, un equipo de inteligencia de amenazas de Palo Alto, acaba de publicar un informe sobre una pieza de malware que logró evitar la detección de 56 productos antivirus masivos. Según el equipo, la forma en que se construyó, empaquetó e implementó el malware es muy similar a varias técnicas utilizadas por el grupo de amenazas APT29, también conocido bajo los nombres de Iron Ritual y Cozy Bear. Este grupo ha sido atribuido al Servicio de Inteligencia Exterior de Rusia (SVR), lo que indica que el malware en cuestión podría ser un asunto de estado-nación.

Según la Unidad 42, el malware se detectó por primera vez en mayo de 2022, y se encontró oculto dentro de un tipo de archivo bastante extraño: ISO, que es un archivo de imagen de disco utilizado para transportar todo el contenido de un disco óptico. El archivo viene con una carga maliciosa que la Unidad 42 cree que fue creada utilizando una herramienta llamada Brute Ratel (BRC4). BRC4 se enorgullece de ser difícil de detectar, citando el hecho de que los autores de la herramienta realizaron ingeniería inversa del software antivirus para hacer que la herramienta sea aún más sigilosa. Brute Ratel es particularmente popular con APT29, agregando más peso a la afirmación de que este malware podría estar vinculado al grupo Cozy Bear con sede en Rusia.

Leer más